Vous êtes sur la page 1sur 105

1

U NIVERSITÉ DE D OUALA
FACULTÉ DES S CIENCES

Département de Mathématiques et
Informatique

Licence 3

Informatique

INF326

Réseaux

Rodrigue Aimé DJEUMEN D.

Version 1.0, avril 2020


Partie II : Réseaux

Rodrigue DJEUMEN

18 avril 2020

Rodrigue DJEUMEN Partie II : Réseaux 18 avril 2020 1/2


Plan et organisation du cours

Total Horaire : 30 heures

Sommaire
Leçon 1 : Généralités sur les réseaux informatiques
Leçon 2 : Quelques modèles de référence et mécanismes
Leçon 3 : Principes de routage et du transport de l’information

Rodrigue DJEUMEN Partie II : Réseaux 18 avril 2020 2/2


Leçon 1
Généralités sur les réseaux informatiques

Rodrigue DJEUMEN

21 février 2020

Rodrigue DJEUMEN Leçon 1 21 février 2020 1 / 20


Sommaire

Sommaire
1 Sommaire

2 Définitions
Caractéristiques physiques des réseaux
Technique de transmission
Aspect géographique

3 Architecture des réseaux


Le bus
L’étoile
L’anneau
La maille

4 Notion de liaison
Définition
Sens d’une liaison
Mode d’une liaison
Synchronisation d’une liaison

5 Notions de commutation et de protocole


Définition
Notion de protocole

6 Notion multiplexage
Définition

7 Exercices

Rodrigue DJEUMEN Leçon 1 21 février 2020 2 / 20


Définitions

Définitions et objectifs

Définitions
Un réseau, est le résultat de l’interconnexion de plusieurs ordinateurs
entre eux, afin que les utilisateurs et les applications fonctionnant sur
ces ordinateurs puissent se partager les ressources, et échanger des
messages.
Suivant le contexte, le terme réseau peut désigner soit l’architecture,
le protocole ou l’infrastructure informatique.
Objectifs
Faire communiquer un ensemble de machines :
Interconnectées, directement ou indirectement,
Échanger des données, des services,
Partager des ressources.

Rodrigue DJEUMEN Leçon 1 21 février 2020 3 / 20


Définitions Caractéristiques physiques des réseaux

Caractéristiques physiques des réseaux

De manière générale, un réseau est caractérisé par :


1 la technique de transmission utilisée
diffusion
point à point
2 son aspect géographique
LAN
MAN
WAN
3 son architecture
Etoile
Bus
Anneau
Maille

Rodrigue DJEUMEN Leçon 1 21 février 2020 4 / 20


Définitions Technique de transmission

Techniques de transmission

Diffusion (broadcast ou multicast)


Dans les réseaux à diffusion (broadcast network),
on dispose d’un seul canal de communication,
les messages envoyés sont reçus par toutes les machines,
Un champ adresse dans le message, identifie le destinataire,
seule la machine destinataire lit le message.
Point à point (Unicast)
Les réseaux point à point sont formés d’un grand nombre de connexions
entre les machines, prises deux à deux. pour aller de la source vers le
destinataire, le message doit passer par une ou plusieurs machines
intermédiaires.

Rodrigue DJEUMEN Leçon 1 21 février 2020 5 / 20


Définitions Aspect géographique

Importance géographique

Réseaux locaux (LAN)


Un Local Area Network est un réseau privé dont la taille ne dépasse pas
quelques kilomètres. On les utilise principalement pour relier les ordinateurs
personnels ou les stations de travail que l’on trouve dans les entreprises, à
des ressources partagées.
Réseaux Métropolitain (MAN)
Un Metropolitan Area Network est essentiellement un gros LAN, du point
de vue de la technologie utilisée. Il peut couvrir un campus ou une ville et
peut être publique ou privé.
Réseaux longue distance (WAN)
Un Wide Area Network Couvre une zone géographique importante (un pays
voir même un continent).

Rodrigue DJEUMEN Leçon 1 21 février 2020 6 / 20


Architecture des réseaux Le bus

Topologie Bus

Les machines se partagent la même voie de communication.


Il ne doit y avoir qu’une seule station émettrice à un instant donné.
Si deux ou plusieurs stations émettent en même temps, il y a collision.
utilise la diffusion
Lorsqu’une station est défectueuse et ne transmet plus sur le réseau, elle ne
perturbe pas le réseau.
Lorsque le support est en panne, c’est l’ensemble du réseau qui ne fonctionne plus.
Le signal émis par une station se propage dans un seul sens ou dans les deux sens.
Si la transmission est bidirectionnelle : toutes les stations connectées reçoivent les
signaux émis sur le bus en même temps (au délai de propagation près).
Le bus est terminé à ses extrémités par des bouchons pour éliminer les réflexions
possibles du signal.
Rodrigue DJEUMEN Leçon 1 21 février 2020 7 / 20
Architecture des réseaux L’étoile

Topologie Étoile

Système centralisé autour d’une machine appelée noeud central.


Utilise la diffusion et le point à point.
Avantages du câblage en étoile :
Chaque liaison est indépendante des autres
Extension du système par l’addition de liaisons vers l’extérieur
Permet une mise en œuvre progressive du système
Gestion centralisée
Les changements futurs ne nécessitent pas de modification dans le pré
câblage
Permet de manière rapide et économique toutes les modifications de
configuration
Rodrigue DJEUMEN Leçon 1 21 février 2020 8 / 20
Architecture des réseaux L’anneau

Topologie Anneau

Les machines sont reliées point à point.


L’accès au réseau est conditionné par l’obtension du jeton (Ring) qui circule en
permanance sur le réseau.
Les informations circulent toujours dans le même sens.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va
gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à
chacun d’entre-eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont
Token ring (anneau à jeton) et FDDI.
Rodrigue DJEUMEN Leçon 1 21 février 2020 9 / 20
Architecture des réseaux La maille

Topologie maillée

Une topologie maillée correspond à plusieurs liaisons point à point. (Une unité réseau peut
avoir (1, N) connexions point à point vers plusieurs autres unités.)
Chaque terminal est relié à tous les autres.
S’il y a N terminaux, le nombre de liaisons nécessaires est de N · (N − 1)/2, fonction qui
croît comme N 2 .
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
L’information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.
Elle existe aussi dans le cas de couverture Wi-Fi. On parle alors bien souvent de topologie
mesh mais ne concerne que les routeurs Wi-Fi.
Rodrigue DJEUMEN Leçon 1 21 février 2020 10 / 20
Notion de liaison Définition

Notion de liaison - Définitions


Une liaison est une relation établie par l’intermédiaire d’une voie de
transmission entre deux ETTD. Une liaison est caractérisée par son sens,
son mode et sa technique de synchronisation.

Remarque :
On parle aussi de liaison bipoint pour désigner une liaison entre deux
ETTD.
On parle de liaison téléinformatique lorsque la distance entre les
ETTD est supérieure à 1500 mètres.
Rodrigue DJEUMEN Leçon 1 21 février 2020 11 / 20
Notion de liaison Sens d’une liaison

Sens d’une liason


On distingue 3 approches :
Simplex (Unidirectionnel) : l’information circule toujours dans le
même sens.

Semi-duplex ou half-duplex : la voie est bidirectionnelle à l’alternat.

Full-duplex (bidirectionnel) : l’information circule dans les deux sens.

Rodrigue DJEUMEN Leçon 1 21 février 2020 12 / 20


Notion de liaison Mode d’une liaison

Mode d’une liaison


Il s’agit du nombre d’unités élémentaires d’informations (bits) pouvant être
simultanément transmises par la liaison ; on distingue 2 modes :
Parallèle : On désigne par liaison parallèle la transmission simultanée
de N bits. Ces bits sont envoyés simultanément sur N voies différentes
(une voie étant par exemple un fil, un câble ou tout autre support
physique).

Série : Dans une liaison en série, les données sont envoyées bit par bit
sur la voie de transmission.

Rodrigue DJEUMEN Leçon 1 21 février 2020 13 / 20


Notion de liaison Synchronisation d’une liaison

Techniques de synchronisation d’une liaison


Mode asynchrone
Dans ce mode, l’émetteur et le récepteur ne "s’entendent" pas avant le
début des transmissions. Chaque information est émise de façon irrégulière
dans le temps. Afin d’assurer une synchronisation, chaque donnée transmise
est précédée d’une information indiquant le début de la transmission
(l’information de début d’émission est appelée bit START ) et terminé par
l’envoi d’une information de fin de transmission (appelée bit STOP, il peut
éventuellement y avoir plusieurs bits STOP).
Mode synchrone
Dans ce mode, l’émetteur et le récepteur sont cadencés à la même horloge.
Le récepteur reçoit de façon continue (même lorsque aucun bit n’est
transmis) les informations au rythme où l’émetteur les envoie. C’est
pourquoi il est nécessaire qu’émetteur et récepteur soient cadencés à la
même vitesse. De plus, des informations supplémentaires sont insérées afin
de garantir l’absence d’erreurs lors de la transmission.
Rodrigue DJEUMEN Leçon 1 21 février 2020 14 / 20
Notions de commutation et de protocole Définition

Notion de commutation

Lors d’une communication,


Si les entités qui communiquent sont physiquement reliées, on parle de
commutation spatiale ou commutation de circuits.
Dans le cas contraire, on parlera de liaison temporelle ou
commutation de données. On distingue 2 types de commutations de
données :
Commutation de messages : lorsque les messages sont acheminés tel
que reçus.
Commutation de paquets : lorsque les messages sont découpés en
paquets avant la transmission.

Rodrigue DJEUMEN Leçon 1 21 février 2020 15 / 20


Notions de commutation et de protocole Notion de protocole

Notion de protocole
Pour réduire la complexité de conception, la plupart des réseaux sont
organisés en couches, ou niveaux. Chaque couche est construite sur la
précédente et lui rend un service.

Le service rendu par une couche est l’ensemble des actions qui doivent
être réalisées par cette couche.
La couche supérieure utilise les services de la couche inférieure sans en
connaître les détails d’implémentation.
Rodrigue DJEUMEN Leçon 1 21 février 2020 16 / 20
Notions de commutation et de protocole Notion de protocole

Notion de protocole

Chaque couche est séparée de la couche adjacente par un point


d’accès au service (Service Access Point, SAP), à travers lequel les
services sont disponibles. Le SAP est donc l’interface entre deux
couches adjacentes, ou entre une voie de communication et une source
(voire entre un destinataire et une voie de communication).
Les points d’accès au service sont des entités qui doivent posséder une
adresse unique,
Entre deux couches de même niveau sur des machines différentes, les
échanges sont réglés par une série de protocoles.
Les protocoles sont l’ensemble de règles qui sont nécessaires à la
communication.
Le protocole de niveau n règle la communication entre les entités de
niveau n.

Rodrigue DJEUMEN Leçon 1 21 février 2020 17 / 20


Notion multiplexage Définition

Notion de multiplexage
Afin d’augmenter les capacités des voies de transmission, il est intéressant de pouvoir faire
passer plusieurs messages en même temps sur la même ligne. Cette technique s’appelle le
multiplexage. On distingue 2 sortes de multiplexage :
Multiplexage Fréquentiel

On dispose de plusieurs voies basses vitesses et d’une voie haute vitesse découpées en
canaux.
Un canal est associé à chaque voie basse vitesse.
Multiplexage Temporel

La voie haute vitesse est allouée alternativement aux voies basses vitesses pendant une
unité deDJEUMEN
Rodrigue temps appelée quantum ou Intervalle
Leçon 1 de Temps. 21 février 2020 18 / 20
Exercices

Exercice 1

On veut multiplexer 6 voies BV de débits binaires différents sur une voie HV. Le mode
de multiplexage choisi est le multiplexage temporel par caractère. Les lignes BV
fonctionnent en mode asynchrone et transmettent des caractères de 8 bits + 1 Start + 1
Stop. La figure ci-après représente les différentes voies BV à multiplexer, les valeurs des
débits binaires sont indiquées à gauche. Les lignes BV sont numérotées de 1 à 6.

1 Indiquez quelles sont le(s) différente(s) solution(s) d’affectation des IT pour une
transmission. Comparez ces solutions vis-à-vis du débit binaire de la voie HV
qu’elles imposent.
2 Calculez l’efficacité du multiplexage dans le cas d’une transmission.

Rodrigue DJEUMEN Leçon 1 21 février 2020 19 / 20


Exercices

Exercice 2 & 3
Exercice 2 :
Soit un multiplexeur temporel statique synchrone à 3 voies d’entrée. La voie A
débite à 1200 bits/s, la voie B à 1200 bits/s et la voie C à x bits/s. Le débit sur le
canal composite est de y bits/s. On suppose que la voie A envoie des suites de ’A’,
la voie B des suites de ’B’, la voie C des suites de ’C’ et l’on constate que les
suites de caractères qui passent sur la ligne sont toujours dans l’ordre ’ABCC’.
Quelles sont les valeurs de x et y en bits/s ? (Le multiplexeur dans ce cas ne
rajoute aucun élément de contrôle supplémentaire).
Exercice 3 :
Afin de transmettre une image de télévision en utilisant une ligne de transmission
numérique, on découpe l’image à transmettre en une matrice de 500 × 480 éléments
(pixel), chaque pixel peut prendre 1 parmi 16 valeurs d’intensité. Pour obtenir une vision
correcte des images, on doit transmettre 30 images par seconde.
1 Calculer le débit binaire.
2 Le canal de transmission a une bande passante de 2,5 Mhz et le rapport
signal-sur-bruit est de 30 dB. Quelle est la capacité de ce canal ? Conclure.
3 Quelle devrait-être la bande passante minimum de ce canal ?
Rodrigue DJEUMEN Leçon 1 21 février 2020 20 / 20
Leçon 2
Modèles de références, Transmission de données, Mécanismes

Rodrigue DJEUMEN

21 février 2020

Rodrigue DJEUMEN Leçon 2 21 février 2020 1 / 48


Modèle de référence OSI Généralités et objectifs

Généralités et objectifs

Un des intérêts majeurs du modèle en couches est de séparer la notion de


communication, des problèmes liés à la technologie employée pour véhiculer les
données.
Chaque couche est spécialisée pour une tâche bien précise.
Une couche de rang n rend service à celle de niveau supérieur n + 1.
La couche application ne rend service à aucune autre couche.
La couche physique ne demande de service à aucune autre couche.
Rodrigue DJEUMEN Leçon 2 21 février 2020 2 / 48
Modèle de référence OSI Couche physique

Couche physique

La couche Physique (Physical layer) définit les caractéristiques du


matériel nécessaire pour mettre en oeuvre le signal de transmission,
comme des tensions, des fréquences, la description d’une prise. . .
Elle s’occupe de problèmes strictement matériels. À savoir : La
transmission des bits de façon brute sur le canal (média, support) de
communication.
La couche physique ne traite que des bits (trains de bits)

Rodrigue DJEUMEN Leçon 2 21 février 2020 3 / 48


Modèle de référence OSI Couche liaison de données

Couche liaison de données (LDD)

La couche de donnée (Data link layer) effectue le travail de


transmission des données d’une machine à une autre.
Offre à la couche réseau un média de communication qui paraît
exempt d’erreurs.
Pour cela, la couche LDD à pour tâche de :
Définir la structure de l’information (trame) circulant sur le support.
Réguler le trafic sur le média de communication (Contrôle de flux)
Assurer le contrôle d’erreurs
La couche LDD offre essentiellement 3 types de services à la couche
réseau :
Service sans connexion et sans accusé de réception.
Service sans connexion et avec accusé de réception
Service orienté connexion avec accusé de réception

Rodrigue DJEUMEN Leçon 2 21 février 2020 4 / 48


Modèle de référence OSI Couche réseaux

Couche réseaux

La couche réseau (Network layer) isole les couches hautes du modèle


qui ne s’occupent que de l’utilisation du réseau, des couches basses qui
ne s’occupent que de la transmission de l’information.
Offre à la couche transport une technique d’acheminement de données
entre réseaux, indépendamment de la topologie des réseaux
sous-jacents.
Pour cela, la couche réseau a pour tâche de :
Définir le mécanisme d’identification des machines et des réseaux
(adressage)
Rechercher le chemin optimal pour l’acheminement des paquets de la
source vers le destinataire (Routage).
Gérer les congestions

Rodrigue DJEUMEN Leçon 2 21 février 2020 5 / 48


Modèle de référence OSI Couche transport

Couche transport

La couche de transport (Transport layer) garantie que le destinataire


obtient exactement l’information qui lui a été envoyée. Cette couche
met par exemple en oeuvre des règles de renvoi de l’information en cas
d’erreur de réception.
L’expression «qualité de service» (Qos) est souvent utilisée pour
décrire le but de la couche 4, la couche de transport.
Son rôle principal est de :
Établir la connexion avant toute communication
Transporter de minière fiable et précise l’information de la source à la
destination,
Contrôler le flux de l’information de la source à la destination,
Fragmenter et ordonnancer les datagrammes transmis à la couche
réseau,
Accuser réception des datagrammes.

Rodrigue DJEUMEN Leçon 2 21 février 2020 6 / 48


Modèle de référence OSI Couche session

Couche session

La couche de session (Session layer) effectue l’aiguillage entre les


divers services (7) qui communiquent simultanément à travers le même
ordinateur connecté et le même réseau. Deux utilisateurs d’une même
machine peuvent utiliser la même application sans risque
d’inter-actions parasites.
Elle coordonne les applications lorsqu’elles interagissent sur deux hôtes
qui communiquent.
Elle ouvre, gère et ferme les sessions entre les applications. Cela
comprend le lancement, l’arrêt et la resynchronisation de deux
ordinateurs qui communiquent.

Rodrigue DJEUMEN Leçon 2 21 février 2020 7 / 48


Modèle de référence OSI Couche présentation

Couche présentation
La couche de présentation (Presentation layer) met en forme les
données suivant les standards locaux ou particuliers à l’application.
Comme, par exemple passer d’une représentation “ big endian ” ou à
une représentation “ little endian ” ou encore plus complexe comme
celle décrite par les “ XdR ” (eXternal Data Representation) et qui
autorise la transmission de types abstraits de données (structures
complexes, arbres, listes chainées, la liste n’est pas limitative. . .). De
nos jour c’est de plus en plus le XML5 qui occupe cet espace
finalement assez peu normé.
La couche 6, la couche de présentation, offre les trois fonctions
principales suivantes :
Formatage des données (présentation)
Chiffrement des données
Compression des données
La couche de présentation sert d’interprète aux unités qui doivent
communiquer par l’entremise d’un réseau.
Rodrigue DJEUMEN Leçon 2 21 février 2020 8 / 48
Modèle de référence OSI Couche application

Couche application
La couche application (Application layer) est constituée des programmes d’application ou
services, qui se servent du réseau. Ils ne sont pas forcément accessibles à l’utilisateur car
ils peuvent être réservés à un usage d’administration.

Rodrigue DJEUMEN Leçon 2 21 février 2020 9 / 48


Modèle de référence OSI Processus d’encapsulation

Encapsulation des données

Rodrigue DJEUMEN Leçon 2 21 février 2020 10 / 48


Modèle de référence TCP/IP

Architecture de TCP/IP

Architecture de 4 couches.
La couche physique : Qui est un réseau et correspond aux couches physiques et
liaison de données du modèle OSI.
La couche réseau : celle des protocoles IP et ICMP.
La couche transport : Celle des protocoles TCP et UDP.
La couche application qui regroupe les fonctionnalités des couches session,
présentation et application du modèle OSI.
Rodrigue DJEUMEN Leçon 2 21 février 2020 11 / 48
Modèle de référence NetWare

Modèle de référence NetWare

NetWare est un système d’exploitation réseau, constitué de 5


protocoles principaux.

Media Access Protocol.


Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX).
Routing Information Protocol (RIP).
Service Advertising Protocol (SAP).
NetWare Core Protocol (NCP).

Rodrigue DJEUMEN Leçon 2 21 février 2020 12 / 48


Généralités sur la transmission de données Les supports de communication

Les supports de communication

Supports à guide physique


Cuivre
Câble coaxial
Paires torsadées
La fibre optique
Supports sans guide physique
Ondes radio
Micro – Ondes
Infrarouges
Ondes lumineuses

Rodrigue DJEUMEN Leçon 2 21 février 2020 13 / 48


Généralités sur la transmission de données Les supports de communication

Le câble coaxial
Caractéristiques
Meilleur blindage
Moins sensible aux phénomènes électriques.
Débits offerts :
10 à 150 Mbits/s (câbles à 50Ω d’impédance, Baseband)
2 Gbits/s sur 1km (câbles à 75Ω d’impédance, Broadband)
Autres dénominations : 10BASE 5, 10BASE 2, 10BRO36.
Topologie : BUS

A - gaine en plastique externe, B - écran de cuivre, C - isolateur diélectrique intérieur,


D - noyau de cuivre
Rodrigue DJEUMEN Leçon 2 21 février 2020 14 / 48
Généralités sur la transmission de données Les supports de communication

La paire torsadée
Caractéristiques
4 paires de câbles en cuivre
Diamètres variables (0,4 ; 0,6 ; 0,8 ; 1mm)
On distingue les câbles UTP et STP
Paire torsadée non blindée (Unshield Twisted Pair)
Paires torsadées blindées (Shielded Twisted Pair)
100 mètres par segment ;
Impédance 100 ohms ;
Topologie en étoile (répéteur)
Autres dénominations : 10BasT , 100BasT , 1Bas5

Rodrigue DJEUMEN Leçon 2 21 février 2020 15 / 48


Généralités sur la transmission de données Les supports de communication

La fibre optique
Caractéristiques
Dispose d’un cœur en verre (Diamètre entre 8 et 10 μm en monomode
et 50 μm en multimode)
Très peu sensible aux perturbations
Taux d’erreurs de l’ordre de 10−9
Débit offert de l’ordre du Gbits/s

Rodrigue DJEUMEN Leçon 2 21 février 2020 16 / 48


Généralités sur la transmission de données Les supports de communication

Les ondes radio

Micro ondes (fréquences entre 107 et 1011 Hz, émetteurs et récepteurs doivent
être à vue directe)
Ondes Infrarouges (fréquences entre 1011 et 1014, Communications à faibles
portées)
Ondes lumineuses(ou Laser, elle est plus fine et se propage en ligne droite)
Rodrigue DJEUMEN Leçon 2 21 février 2020 17 / 48
Généralités sur la transmission de données Bases théoriques de la transmission de données

Bases théoriques

Les informations sont transmises sur un support en faisant varier certains


paramètres physiques des signaux qui les représentent.
Exemples de paramètres physiques :
La tension
L’intensité du courant,
L’intensité de la lumière,
...

Rodrigue DJEUMEN Leçon 2 21 février 2020 18 / 48


Généralités sur la transmission de données Bases théoriques de la transmission de données

Notions de signal et bande passante


Un signal est une perturbation opérée dans un canal de transmission
en vue d’acheminer des informations.
Un signal est transmis avec des affaiblissements d’amplitudes
négligeables jusqu’à une fréquence fc dite fréquence de coupure.
La bande passante ou largeur de bande (bandwidth) d’un support
de communication, correspond à la plage de fréquences dans laquelle le
signal est susceptible d’être véhiculé sans affaiblissement.
Le rapport signal sur bruit : La quantité de bruit présente sur un
canal de transmission, est exprimé par le rapport de la puissance du
signal transmis sur la puissance de bruit et prend le nom de rapport
signal sur bruit , nous écrivons ce rapport S/N et on a coutume de
l’exprimer sous la forme 10log NS en décibels (dB).
La largeur de bande à n décibels (n dB) d’un support, est la plage de
fréquences dans laquelle le rapport S/N (rapport signal sur bruit),
vérifie 10log10 (S/N) ≤ n dB où S est la puissance du signal et N est
la puissance du bruit.
Rodrigue DJEUMEN Leçon 2 21 février 2020 19 / 48
Généralités sur la transmission de données Bases théoriques de la transmission de données

Notions de bruit

Un bruit est un phénomène intervenant dans la déformation du signal


émis sur un support.
Il en existe de 2 sortes :
Les bruits blancs : inhérents au supports.
Ex : diaphonie, écho, affaiblissement d’amplitudes,. . .
Les bruits impulsifs : regroupant les phénomènes aléatoires d’origines
diverses.
Ex : Interférences, Variations brusque de température,. . .

Rodrigue DJEUMEN Leçon 2 21 février 2020 20 / 48


Généralités sur la transmission de données Bases théoriques de la transmission de données

Débit & capacité d’un canal

Le débit d’un canal est la quantité d’information qui circule dans ce


canal par unité de temps. L’unité de débit binaire est le bit par seconde
ou bps.
On ne peut évaluer un débit, que si la quantité de bits à émettre
(Noctets ) et la durée de l’émission à partir d’une source (ttrans ) sont
connus.
×8
Suivant la formule D = Noctets
ttrans bps
La formule de Shannon exprime la capacité d’un canal (ou débit
théorique) maximum d’un support soumis à du bruit par :
Dmax = W × log2 (1 + S/N) bps
Où W exprimé en Hertz (Hz), représente la bande passante du support ;
S/N le rapport signal sur bruit.

Rodrigue DJEUMEN Leçon 2 21 février 2020 21 / 48


Généralités sur la transmission de données Transmission de données

Principe de la transmission de données

Les données à transmettre apparaissent généralement sous deux formes :


Continue ou analogique : résultat de la variation continue d’un
phénomène physique (température, voix, image,. . .)
Discrète : résultat d’une suite d’éléments indépendants les uns des
autres (Un texte).

Rodrigue DJEUMEN Leçon 2 21 février 2020 22 / 48


Généralités sur la transmission de données Transmission numérique

Transmission numérique ou bande de base


Un signal numérique est caractérisé par les grandeurs logiques 1 et 0. qui doivent être
codées avant la transmission.
Codage unipolaire sans retour à zéro (NRZ), Machine (horloge)

Codage Manchester
Inclus le signal d’horloge
½ temps bit à l’inverse de la valeur + ½ temps bit à la valeur.

Codage Manchester différentiel


Bit 0 = Changement de polarité
Bit 1 = Polarité du début temps bit identique à précédente

Rodrigue DJEUMEN Leçon 2 21 février 2020 23 / 48


Généralités sur la transmission de données Transmission analogique

Transmission analogique (broadband)


Un signal analogique est caractérisé par son amplitude (A), sa fréquence (f ) et sa
phase (ϕ) tel que : y (t) = Asin(2πft + ϕ)
Le signal se présente sous la forme d’une onde de base régulière appelée porteuse.
En faisant subir des déformations (Ou modulations) à cette porteuse suivant les
caractéristiques ci-dessus, on obtient :
La modulation d’amplitude,
La modulation de fréquence,
La modulation de phase.

Rodrigue DJEUMEN Leçon 2 21 février 2020 24 / 48


Généralités sur la transmission de données Transmission analogique

Vitesse de modulation
La vitesse (ou rapidité) de modulation R, exprimée en bauds, représente le nombre
d’intervalles de modulation transmis en une seconde. Cette grandeur est
étroitement associée à la nature du support.
On appelle T l’intervalle significatif, lequel représente habituellement la durée d’un
bit. On note ∆ l’intervalle de modulation qui correspond à la durée d’un état de
modulation.
La définition de la vitesse de modulation se traduit par l’équation R = ∆1

Rodrigue DJEUMEN Leçon 2 21 février 2020 25 / 48


Généralités sur la transmission de données Transmission analogique

Débit en transmission analogique

La durée de transmission du signal modulé est égale à celle du signal


numérique : on dira que la vitesse de modulation est égale au débit binaire,
ou encore que 1 baud = 1 bps.
On appelle valence V du signal à transmettre, le nombre d’états significatifs
servant à caractériser ce signal. On a généralement : V = 2q avec q le
nombre bits d’un état.
Le débit dans une transmission analogique est donné par la relation
D = R × log2 V
Considérons un canal de transmission sans bruit et susceptible de transporter
un signal analogique caractérisé par une bande passante de B Hz. Nyquist a
montré que sur ce type de canal, la rapidité de modulation admet une limite
supérieure donnée par Rmax = 2 × B
D’où Dmax = 2 × B × log2 V

Rodrigue DJEUMEN Leçon 2 21 février 2020 26 / 48


Généralités sur la transmission de données Transmission analogique

Modulation d’amplitude

Rodrigue DJEUMEN Leçon 2 21 février 2020 27 / 48


Généralités sur la transmission de données Transmission analogique

Modulation de fréquence

Rodrigue DJEUMEN Leçon 2 21 février 2020 28 / 48


Généralités sur la transmission de données Transmission analogique

Modulation de phase

Rodrigue DJEUMEN Leçon 2 21 février 2020 29 / 48


Généralités sur la transmission de données Exercices

Exercices

Exo 1 : Quelle est la capacité d’une ligne pour téléimprimeur de


largeur de bande 300 Hz et de rapport signal/bruit de 3 dB ?
Exo 2 : Un système de transmission numérique fonctionne à un débit
de 9600 bits/s. (1) Si un signal élémentaire permet le codage d’un mot
de 4 bits, quelle est la largeur de bande minimale nécessaire de la
voie ? (2) Même question pour le codage d’un mot de 8 bits.

Rodrigue DJEUMEN Leçon 2 21 février 2020 30 / 48


Quelques mécanismes Notion de trame

La trame

La trame est l’unité d’information manipulable par la couche liaison.


La trame est obtenue par fragmentation des données issues de la
couche réseaux.

Les techniques de découpage de trames usuelles :


Comptage des caractères ;
Utilisation des délimiteurs (caractères de transparence)
Utiliser des fanions de début et de fin (bits de transparence) ;

Rodrigue DJEUMEN Leçon 2 21 février 2020 31 / 48


Quelques mécanismes Le contrôle de flux

Contrôle de flux

Permettre au récepteur de traiter les trames envoyées par l’émetteur ;


et éviter qu’un récepteur lent ne soit saturé par un émetteur rapide.
Chaque trame envoyée doit être acquittée par le récepteur.
L’acquittement peut être positif (ACK) ou négatif (NACK).

Rodrigue DJEUMEN Leçon 2 21 février 2020 32 / 48


Quelques mécanismes Le contrôle de flux

Problème 1 : la temporisation

Solution :
Armer un temporisateur T1 après l’envoi d’une trame d’information.
Si T1 expire avant la réception d’un acquittement (positif ou négatif),
l’émetteur renvoi la même trame d’information.

Rodrigue DJEUMEN Leçon 2 21 février 2020 33 / 48


Quelques mécanismes Le contrôle de flux

Problème 2 : Duplication de trame

Solution :
Numérotation de trames (identification)
Un bit alterné suffit pour lever l’ambigüité

Rodrigue DJEUMEN Leçon 2 21 février 2020 34 / 48


Quelques mécanismes Le contrôle de flux

Problème 3 : acquittement groupé

Si chaque trame émise, doit être acquittée par une trame spécifique et
de manière individuelle, l’efficacité de la liaison sera faible.
La plupart de temps, les extrémités de la liaison, seront en état
d’attente d’acquittement
Solutions :
Piggypacking : le récepteur peut acquitter une trame d’information
reçue, par l’envoi d’une autre trame d’information.
Anticipation : l’émetteur peut envoyer n trames, sans avoir un accusé
de réception.
Acquittement groupé : le récepteur peut acquitter par une seule
trame, un groupe de trames reçues.

Rodrigue DJEUMEN Leçon 2 21 février 2020 35 / 48


Quelques mécanismes Protection contre les erreurs de transmission

Différentes approches de contrôle


La technique adoptée dans la plupart des systèmes de détection d’erreurs,
consiste à ajouter des bits supplémentaires (dit redondants) à chaque bloc
de données avant de le transmettre sur le support de transmission. Ces
techniques utilisent un codeur à l’émission et un décodeur à la réception.
But
S’assurer que toute trame émise est correctement reçue, et offrir ainsi une
liaison fiable à la couche réseau.
En pratique, on distingue deux techniques de gestion des erreurs :
Codes correcteurs :
Être capable de reconstituer les données originales
S’utilise dans un contexte où la retransmission est onéreuse voir
impossible
Codes détecteurs :
Être seulement capable de détecter, pas corriger
S’utilise dans un contexte où la retransmission est aisée ou bien le
surcout de transmission est gênant
Rodrigue DJEUMEN Leçon 2 21 février 2020 36 / 48
Quelques mécanismes Protection contre les erreurs de transmission

Principe des codes polynômiaux

Contrôle de redondance cyclique (CRC)


Arithmétique polynomiale modulo 2 + théorie algébrique pas de
retenue ;
addition = soustraction = XOR
Générateur G (x) de degré r (suite de bits = coef. Polynôme)
On divise x r × M(x) par G (x) modulo 2 (reste R(x))
On transmet le résultat T (x) = x r × M(x) − R(x)
A réception, on divise la trame reçue par G (X )
Si reste nul alors transmission OK,
Si erreur, le récepteur reçoit T (x) + E (x)
Reste non nul : (T (x) + E (x))/G (x) = E (x)/G (x)
Si G (x) = (x + 1) × G 0 (x) alors les trames ayant un nombre impair
d’erreurs seront détectées... plein d’autres bonnes propriétés...

Rodrigue DJEUMEN Leçon 2 21 février 2020 37 / 48


Quelques mécanismes Protection contre les erreurs de transmission

Cas d’utilisation
Soit à transmettre le message correspondant à la suite binaire 1101011011 ; ce message étant
contrôlé par le générateur 10011. Déterminer les opérations à faire à l’émission et à la réception.

9 8 7 6 5 4 3 2 1 0

1 1 0 1 0 1 1 0 1 1

x9 x8 x6 x4 x3 x1 x0

M(x) = x 9 + x 8 + x 6 + x 4 + x 3 + x + 1, G (x) = x 4 + x + 1

4 3 2 1 0

1 0 0 1 1

x4 x1 x0

Emission :
1 Calculer R(x) = x 4 × M(x)/G (x)
2 Transmettre T (x) = x 4 × M(x) − R(x)

Réception :
1 Calculer T 0 (x)/G (x)
2 Si le reste est nul, alors T 0 (x) = T 0 (x) et la transmission est OK ; Sinon, il y a
erreur.
Rodrigue DJEUMEN Leçon 2 21 février 2020 38 / 48
Quelques mécanismes Protection contre les erreurs de transmission

Division polynomiale

Rodrigue DJEUMEN Leçon 2 21 février 2020 39 / 48


Quelques mécanismes Protection contre les erreurs de transmission

Exercices

Exercice 1 :
On utilise un code de polynôme générateur G (x) = x 5 + x 3 + x + 1 pour
transmettre le message M = 10110010.
1 Quel est le message M 0 transmis ?
2 On reçoit le message M 0 = 1100001111001 ce message est-il correct ?
Exercice 2 : Codage d’une feuille A4
Soit une feuille de papier A4. On désire coder l’image sur cette feuille avec
une résolution de 600 points/pouce2. On rappelle que 1pouce = 25, 4mm
et qu’une feuille A4 mesure 210 sur 297mm.
1 Combien d’octets sont nécessaires pour coder l’image en noir et blanc ?
2 On souhaite maintenant coder cette image avec 256 niveaux de gris.
Combien d’octets sont nécessaires ?

Rodrigue DJEUMEN Leçon 2 21 février 2020 40 / 48


Quelques mécanismes Adressage IP

Format d’une adresse IP


Sur un réseau, chaque machine est identifiée par une adresse (appelée adresse IP
ou adresse logique), qui est un numéro unique sur l ’ensemble du réseau.
Chaque ordinateur sur le réseau dispose d’une seule adresse IP.
Les routeurs et les passerelles qui sont des machines multi - domiciliées peuvent
disposer de plusieurs adresses.

Une adresse IP s’écrit en notation décimale pointée.


Elle est codée sur 32 bits soit 4 octets.
Elle est organisée en deux parties : identifiant du réseau et numéro de machine
(hôte).
Rodrigue DJEUMEN Leçon 2 21 février 2020 41 / 48
Quelques mécanismes Adressage IP

Classes d’adresses IP
La détermination de la classe d’une adresse se fait à partir du 1er octet de l’adresse. ainsi,
Pour une adresse de classe A, le premier bit est 0, L’identifiant du réseau est codé
sur 7 bits et le numéro d’hôte est codé sur 24 bits.
Pour une adresse de classe B, les deux premiers bits sont 10, L’identifiant du réseau
est codé sur 14 bits et le numéro d’hôte est codé sur 16 bits.
Pour une adresse de classe C, les trois premiers bits sont 110, L’identifiant du
réseau est codé sur 21 bits et le numéro d’hôte est codé sur 8 bits.

Rodrigue DJEUMEN Leçon 2 21 février 2020 42 / 48


Quelques mécanismes Adressage IP

Les adresses de diffusion

Une adresse de diffusion contient des 1 à toutes les positions binaires du champ
d’hôte.
Lorsqu’un paquet est lancé sur un réseau au moyen d’une adresse de diffusion,
toutes les unités du réseau en sont conscientes.
Exemple : au sein d’un réseau ayant une ID de 176.10.0.0, le message de diffusion
envoyé à tous les hôtes porterait l’adresse 176.10.255.255.
Rodrigue DJEUMEN Leçon 2 21 février 2020 43 / 48
Quelques mécanismes Adressage IP

Exercices
Exercice 1 :
Convertissez les adresses IP suivantes en binaire :
1 145.32.59.24
2 200.42.129.16
3 14.82.19.54

Exercice 2 :
Ecrivez la classe des adresses suivantes :
1 118.89.67.234...........................................................................................
2 199.254.250.223 ......................................................................................
3 223.25.191.75 ..........................................................................................
4 10.20.30.40 .............................................................................................
5 191.250.254.39 ........................................................................................
6 192.1.57.83..............................................................................................
7 127.0.0.1..................................................................................................
8 239.255.0.1..............................................................................................
9 172.11.1.1................................................................................................
10 0.0.0.0.....................................................................................................
11 128.192.224.1..........................................................................................
12 255.255.255.255........................................................................................

Rodrigue DJEUMEN Leçon 2 21 février 2020 44 / 48


Quelques mécanismes Adressage IP

Exercices
Exercice 3 :

Pour chaque adresse, entourez la partie demandée :


PARTIE RESEAU : 1.102.45.177
PARTIE HOTE : 196.22.177.13
PARTIE RESEAU : 133.156.55.102
PARTIE HOTE : 221.252.77.10
PARTIE RESEAU : 123.12.45.77
PARTIE HOTE : 126.252.77.103
PARTIE RESEAU : 13.1.255.102
PARTIE HOTE : 171.242.177.109
Exercice 4 :
Déterminer l’adresse réseau et le numéro d’hôte correspondant à chaque adresse IP suivante :
(a) 133.156.95.102 (c) 13.1.255.102
(b) 123.12.45.77 (d) 77.77.45.77
Exercice 5 :
Calculer le masque de sous-réseau correspondant à chaque plage d’adresse ci-après :
1 172.16.80.1 .. 172.16.87.254
2 210.44.8.81 .. 210.44.8.94
3 10.1.64.1 .. 10.1.127.254
Rodrigue DJEUMEN Leçon 2 21 février 2020 45 / 48
Quelques mécanismes Le subnetting

Le masque de réseau (netmask)

Un masque est une adresse codés sur 4 octets, soit 32 bits,


Il permet de faire la séparation entre la partie réseau et la partie
machine de l’adresse IP,
La partie réseau est représentée par des bits à 1, et la partie machine
par des bits à 0,
Chaque classe d’adresse dispose d’un masque par défaut :
Classe A : 255.0.0.0
Classe B : 255.255.0.0
Classe C : 255.255.255.0
Le masque ne représente rien sans l’adresse IP à laquelle il est associé.
Exemple et Notations :
192.168.100.56 / 255.255.255.0 (notation classique)
192.168.100.56 /24 (notation CIDR - Classless InterDomain Routing )

Rodrigue DJEUMEN Leçon 2 21 février 2020 46 / 48


Quelques mécanismes Le subnetting

Principes du subnetting
Le subnetting est une approche de conception hiérarchisée des réseaux, qui
permet de créer de manière logicielle, des sous-réseaux dans un grand
réseaux.
Le “ subnet ” utilise les bits de poids fort de la partie hôte (Hostid) de
l’adresse IP, pour désigner un réseau. Le nombre de bits employés est laissé à
l’initiative de l’administrateur.

La relation entre le nombre de bits à emprunter (nbit) et le nombre de


sous-réseaux à créer (nsres), est donné par : nsres ≤ 2nbit
Rodrigue DJEUMEN Leçon 2 21 février 2020 47 / 48
Quelques mécanismes Le subnetting

Exercices

Exercice 1 : Quelles sont les adresses IP couvertes par l’adresse CIDR


192.168.10.0/20 ?
Exercice 2 : Afin de disposer de sous réseaux on utilise le masque de 255.255.240.0
avec une adresse de réseau de classe B. Combien d’hôtes pourra-t-il y avoir par
sous réseau ? quel est le nombre de sous réseaux disponibles ?
Exercice 3 : Une entreprise veut utiliser l’adresse réseau 192.168.90.0 pour 4 sous
réseaux. Le nombre maximum d’hôtes par sous réseau étant de 25, quel masque de
sous réseau utiliseriez vous pour résoudre ce problème ?
Exercice 4 : Le réseau 192.168.130.0 utilise le masque de sous réseau
255.255.255.224. A quels sous réseaux appartiennent les adresses suivantes :
192.168.130.10
192.168.130.67
192.168.130.93
192.168.130.199
192.168.130.222
192.168.130.250

Rodrigue DJEUMEN Leçon 2 21 février 2020 48 / 48


Leçon 3
Le routage et transport de l’information

Rodrigue DJEUMEN

7 mars 2020

Rodrigue DJEUMEN Leçon 3 7 mars 2020 1 / 34


Sommaire

Sommaire
1 Sommaire
2 Généralités & Définitions
Principes
Routage direct
Routage indirect
Table de routage
Routage statique
Routage dynamique
Algorithme de routage
3 Les protocoles de routage dynamiques
Les principaux protocoles de routage
Définitions usuelles
Protocole RIP
Protocole OSPF
4 Exercices
Exercice 1
Exercice 2
Exercice 3
Exercice 4
5 Mécanismes de transport
Ojectifs de la couche transport
Les protocoles de transport
Notion de port
Structure de segment TCP
Établissement d’une connexion
Contrôle de séquence
Fragmentation des données
Segment UDP
6 Exercices
Rodrigue DJEUMEN Leçon 3 7 mars 2020 2 / 34
Généralités & Définitions Principes

Principes du routage

Le routage consiste en la recherche du chemin optimal partant d’une source A


situé sur un réseau RA vers une destination B situé sur un réseau distant RB .
L’interconnexion des réseaux se fait à l’aide de routeurs.
Un routeur est une unité d’interconnexion de réseaux qui passe les paquets de
données entre des réseaux en fonction des adresses de couche 3.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 3 / 34
Généralités & Définitions Routage direct

Routage direct

Il s’agit de délivrer un datagramme à une machine raccordée au même


LAN.
L’émetteur trouve l’adresse physique du correspondant (en utilisant le
protocole ARP), encapsule le datagramme dans une trame et la lui
envoie.

Rodrigue DJEUMEN Leçon 3 7 mars 2020 4 / 34


Généralités & Définitions Routage indirect

Routage indirect

L’expéditeur et le destinataire ne sont pas sur le même LAN.


Il est absolument nécessaire de franchir une passerelle connue d’avance
(dans la table de routage) ou d’employer un chemin par défaut.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 5 / 34
Généralités & Définitions Table de routage

Table de routage
Sous Unix toutes les opérations de routage se font grâce à une table, dite “ table de routage ”,
qui se trouve dans le noyau du système d’exploitation.

Comment est-elle crée ?


Au démarrage avec la commande route, invoquée dans les scripts de lancement du
système, et en fonctionnement :
Au coup par coup avec la commande route, à partir du shell (administrateur
système uniquement).
Dynamiquement avec les démons de routage “ routed ” ou “ gated ” (la fréquence
de mise à jour est typiquement de l’ordre de 30 sec.).
Par des messages “ ICMP redirect ”.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 6 / 34
Généralités & Définitions Table de routage

Le contenu de la table de routage


La commande netstat -rn permet de la visualiser au niveau de l’interface utilisateur :
$ netstat -rn
Destination Gateway Flags

default 192.168.192.36 UGS

127.0.0.1 127.0.0.1 UH

192.168.192/27 link#1 UC

192.168.192.10 8 :0 :9 :85 :76 :9c UHLW

192.168.192.11 8 :0 :9 :85 :76 :bd UHLW

192.168.192.12 8 :0 :9 :88 :8e :31 UHLW

Rodrigue DJEUMEN Leçon 3 7 mars 2020 7 / 34


Généralités & Définitions Table de routage

Cas de figure

Rodrigue DJEUMEN Leçon 3 7 mars 2020 8 / 34


Généralités & Définitions Routage statique

Routage statique

Les routes statiques sont celles crées au démarrage de la machine ou


ajoutées manuellement par l’administeur système, en cours de
fonctionnement.
Avantages d’un routage statique
Sécurité par masquage de certains parties d’un interréseau
Moins de surcharge par rapport au routage dynamique
Inconvenients du routage statique
Mise à jour manuelle de tous les équipements du réseau
Une station ne peut atteindre que les réseaux qu’on lui indique par la
commande route
Boucles de routages
Mesures infinies

Rodrigue DJEUMEN Leçon 3 7 mars 2020 9 / 34


Généralités & Définitions Routage dynamique

Routage Dynamique
Si la topologie d’un réseau offre la possibilité de plusieurs routes pour
atteindre une même destination, s’il est vaste et complexe, sujet à des
changements fréquents de configuration...
Le routage dynamique est alors un bon moyen d’entretenir les tables
de routages et de manière automatique.
Les routeurs se débrouillent tous seuls pour construire leurs tables de
routage.
Avantages du routage dynamique :
maintenance et config simplifiée lors de l’ajout/supresion de réseau
Réagit automatiquemet aux modifications topologiques
Configuration avec moins de risques d’erreurs
plus évolutif
Inconvenients du routage dynamique :
Ressources du processeur utilisées (mémoire, bande passante, ...)
Plus de connaissance de l’administration requises
Rodrigue DJEUMEN Leçon 3 7 mars 2020 10 / 34
Généralités & Définitions Algorithme de routage

Exemple d’algorithme de routage


Considérons :
IDres une adresse réseaux,
@ip l’adresse IP à partir de laquelle IDres a été extraite,
M un routeur, devant effectuer le routage.
Si IDres est un numéro de réseau auquel M est directement reliée :
-> Obtenir l’adresse physique de la machine destinatrice
-> Encapsuler le datagramme dans une trame physique, envoyer directement.
Sinon Si @ip est une adresse à laquelle une route spéciale est attribuée:
-> router le datagramme en fonction.
Sinon Si IDres apparait dans la table de routage:
-> router le datagramme en fonction.
Sinon Si il existe une route par défaut:
-> router le datagramme vers la passerelle ainsi désignée.
Sinon
-> Déclarer une erreur de routage (ICMP).

Rodrigue DJEUMEN Leçon 3 7 mars 2020 11 / 34


Les protocoles de routage dynamiques Les principaux protocoles de routage

Les principaux protocoles de routage

On peut imaginer l’Internet comme une hiérarchie de routeurs :


Les routeurs noyaux sont les routeurs principaux car ce sont eux qui relient les
différents réseaux ; ils utilisent entres-eux des protocoles comme GGP (Gateway to
Gateway Protocol ).
Les routeurs externes marquent la frontière avec le réseau autonome. Ils
fonctionnent avec un protocole appelé EGP (Exterior Gateway Protocol) ou BGP
(Border Gateway Protocol).
Les routeurs internes permettent le routage des informations à l’intérieur d’un
réseau autonome. Ils s’échangent des informations grâce à des protocoles appelés
IGP (Interior Gateway Protocol), tels que RIP et OSPF

Rodrigue DJEUMEN Leçon 3 7 mars 2020 12 / 34


Les protocoles de routage dynamiques Définitions usuelles

Définitions usuelles
La métrique d’une route est la valeur d’une route en comparaison d’autres
routes apprises par le protocole de routage. Plus sa valeur est faible,
meilleure est la route. Chaque protocole dispose de sa méthode de
valorisation. On peut trouver toute une série de composante de métrique
parmi :
nombre de sauts (RIP)
bande passante (IGRP - EIGRP)
délai (IGRP - EIGRP)
charge (IGRP - EIGRP)
fiabilité (IGRP - EIGRP)
MTU (IGRP - EIGRP)
coût (OSPF - ISIS)
La distance administrative est la préférence dans une table de routage des
routes apprises par un protocole de routage par rapport aux mêmes routes
apprises par un autre protocole de routage. Plus la valeur est faible et plus le
protocole est préféré. Chaque protocole dispose de sa valeur par défaut sur
les routeurs.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 13 / 34
Les protocoles de routage dynamiques Protocole RIP

Protocole RIP

RIP - Routing Information Protocol est un protocole de type vector distance,


c’est-à-dire que chaque routeur communique aux autres routeurs la distance
qui les sépare (le nombre de saut ou hop qui les sépare).
Ainsi, lorsqu’un routeur reçoit un de ces messages il incrémente cette
distance de 1 et communique le message aux routeurs directement
accessibles.
Les routeurs peuvent donc conserver de cette façon la route optimale d’un
message en stockant l’adresse du routeur suivant dans la table de routage,
de telle façon que le nombre de saut pour atteindre un réseau soit minimal.
Toutefois ce protocole ne prend en compte que la distance entre deux
machines en termes de saut, mais il ne considère pas l’état de la liaison afin
de choisir la meilleure bande passante possible.

Rodrigue DJEUMEN Leçon 3 7 mars 2020 14 / 34


Les protocoles de routage dynamiques Protocole OSPF

Protocole OSPF

OSPF (Open Shortest Path First) est plus performant que RIP et commence
donc à le remplacer petit à petit.
Il s’agit d’un protocole de type protocole route-link (que l’on pourrait
traduire par Protocole d’état des liens), cela signifie que, contrairement à
RIP, ce protocole n’envoie pas aux routeurs adjacents le nombre de sauts qui
les sépare, mais l’état de la liaison qui les sépare.
De cette façon, chaque routeur est capable de dresser une carte de l’état du
réseau et peut par conséquent choisir à tout moment la route la plus
appropriée pour un message donné.
De plus, ce protocole évite aux routeurs intermédiaires d’avoir à incrémenter
le nombre de sauts, ce qui se traduit par une information beaucoup moins
abondante, ce qui permet d’avoir une meilleure bande passante utile qu’avec
RIP.

Rodrigue DJEUMEN Leçon 3 7 mars 2020 15 / 34


Exercices Exercice 1

Exercice 1
Les machines A, B, C, D, E et F sont situées sur le même segment. Il n’y a pas de routeur.

Remplissez le tableau ci-dessous, en indiquant quels hôtes peuvent dialoguer et pourquoi

L’hôte peut dialoguer avec Explications

Rodrigue DJEUMEN Leçon 3 7 mars 2020 16 / 34


Exercices Exercice 1

Exercice 1 (suite)

1 Est-il possible de faire communiquer TOUS les hôtes de ce segment :


1 en gardant les mêmes masques ? (expliquez)
2 en gardant les mêmes adresses ? (expliquez)

2 On souhaite que tous les hôtes (A, C, E et F) puissent se parler, mais que B ne
parle qu’avec D et réciproquement car ces 2 machines contiennent des
informations sensibles. Sans toucher aux adresses du schéma, on modifie les
masques ainsi : 255.255.255.0 (B et D) et 255.255.0.0 (A, C, E, F) Le but est-il
atteint ? Expliquez pourquoi.

Rodrigue DJEUMEN Leçon 3 7 mars 2020 17 / 34


Exercices Exercice 2

Exercice 2

Soient deux réseaux locaux A et B interconnectés par un routeur IP comme décrit dans la figure
ci-dessous :

1 Citer les différentes couches du modèle OSI, utilisées par le routeur


2 Indiquer les principales fonctions réalisées par le routeur au niveau de sa couche 3.
3 Sachant que le masque de sous-réseau divise l’adresse IP en 256 sous-réseaux du côté
d’éthernet A et aucun sous-réseau du côté d’éthernet B :
1 Donner le masque de sous-réseaux du réseau Ethernet A.
2 Donner le masque de sous-réseaux du réseau Ethernet B.
3 Quelles sont les valeurs possibles d’adresses IP du routeur sur chaque réseau ?

4 Quelle est la table de routage du routeur ?

Rodrigue DJEUMEN Leçon 3 7 mars 2020 18 / 34


Exercices Exercice 2

Exercice 2 (suite)

1 Remplir le tableau suivant avec les adresses source et destination véhiculées dans les
trames sur les réseaux A et B.
Ethernet A Ethernet B
@MACB
@MACA
@IPB
@IPA
2 On suppose maintenant qu’à la place du routeur, on utilise un pont. Remplir à nouveau le
tableau précédent (question 5) avec les adresses de source et de destination véhiculées
dans les trames et paquets sur les réseaux A et B.

Rodrigue DJEUMEN Leçon 3 7 mars 2020 19 / 34


Exercices Exercice 3

Exercice 3
Une entreprise vient d’installer un réseau dont la topologie est représentée par la figure
ci-dessous :

L’hôte A a la configuration suivante :


ifconfig eth0 130.190.4.1 netmask 255.255.255.0
Route add –net 130.190.4.0
Route add –net 130.190.5.0 gw 130.190.4.2
Route add –net 130.190.6.0 gw 130.190.4.3
Route add –net 129.88.0.0 gw 130.190.4.3
Route add –net 193.33.64.0 gw 130.190.4.3
Route add default gw 130.190.4.3
Rodrigue DJEUMEN Leçon 3 7 mars 2020 20 / 34
Exercices Exercice 3

Exercice 3 (suite)
1 Donner le masque de réseau pour les réseaux 130.190.0.0, 129.88.0.0 et
193.33.64.0 sachant que les deux premiers autorisent 256 sous-réseaux.
2 De la configuration de l’hôte A donnée ci-dessus, déduire sa table de routage.
3 Donner la configuration de l’hôte B et la table de routage créée.
4 Quelles sont les commandes de la configuration de A qui sont inutiles ? pourquoi
ces commandes sont inutiles ?
5 Quelles sont les configurations des routeurs R2 et R3 ? donner leur table de
routage.
6 A envoie à B un datagramme IP de 129 octets au total. L’en-tête IP ne contient
aucune option. Le deuxième sous-réseau traversé impose une longueur utile
maximum de trame de 128 octets.
1 Combien de datagrammes (en tenant compte des différents en-têtes) sont-ils
délivrés au module IP de la machine destinataire ?
2 Quelle est la taille d’un datagramme reçu par le destinataire ?

NB : Chacun des sous-réseaux utilise un protocole d’accès avec un en-tête de trame de


18 octets.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 21 / 34
Exercices Exercice 4

Exercice 4
Un site d’une entreprise interconnecte ces 4 personnes :

Station @ip @MAC

Pierre 10.99.43.27 MAC_1

Jacques 10.163.12.254 MAC_2

Alfred 10.189.12.27 MAC_3

Martine 10.126.43.254 MAC_4

1 Quel est l’adresse réseau de ce plan d’adressage ?


2 Quel est le nombre de bits nécessaires pour réaliser deux sous-réseaux : un regroupant
Pierre et Martine, l’autre Jacques et Alfred ? Donnez le masque correspondant.
3 Même question pour qu’aucune des stations n’appartiennent au même sous-réseau.
4 On se place dans le cas des 2 sous-réseaux. Pour permettre la communication entre les 4
machines, quel équipement est nécessaire ? Affectez des adresses à cet équipement et
faites un schéma représentant l’ensemble du réseau.
5 Cet équipement est maintenant configuré en proxy ARP. Indiquez le contenu du cache
ARP de Pierre si toutes les stations ont déjà communiqué entre elles.
6 Décrire pas à pas une communication entre la machine Martine et Alfred.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 22 / 34
Mécanismes de transport Ojectifs de la couche transport

Objectifs de la couche transport

L’expression «qualité de service» (Qos) est souvent utilisée pour décrire le but de
la couche 4, la couche de transport.
Son rôle principal est de :
Établir la connexion avant toute communication
Transporter de minière fiable et précise l’information de la source à la
destination,
Contrôler le flux de l’information de la source à la destination,
Fragmenter et ordonnancer les datagrammes transmis à la couche réseau,
Accuser réception des datagrammes.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 23 / 34
Mécanismes de transport Les protocoles de transport

Les protocoles de transport

On distingue deux types de protocoles de transport :


Le protocole orienté connexion (TCP) qui assure un circuit virtuel entre les
applications utilisateur. Ses caractéristiques sont les suivantes :
Fiabilité
Division des messages sortants en segments
Assemblage des messages au poste de destination
Nouvel envoi de tout message non reçu
Assemblage des messages à partir des segments entrants
Le protocole non connecté (UDP) dont les caractéristiques sont les
suivantes :
Sans confirmation
Absence de fiabilité
Transmission des messages
Absence de vérification logicielle pour la livraison des segments (non
fiable)

Rodrigue DJEUMEN Leçon 3 7 mars 2020 24 / 34


Mécanismes de transport Notion de port

Notion de port

Les numéros de port servent à distinguer les différentes conversations qui circulent
simultanément sur le réseau.
Certains ports sont réservés au sein des protocoles TCP et UDP, bien que les
applications ne soient pas nécessairement codées pour les supporter. Les plages
attribuées aux numéros de port sont les suivantes :
Les numéros inférieurs à 255 sont réservés aux applications publiques.
Les numéros de 255 à 1023 sont attribués aux entreprises pour les
applications à commercialiser.
Les numéros supérieurs à 1023 ne sont pas attribués.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 25 / 34
Mécanismes de transport Structure de segment TCP

Protocole TCP

port source - numéro du port demandeur


port de destination - numéro du port demandé
numéro de séquence - numéro utilisé pour assurer la bonne séquence des
données entrantes.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 26 / 34
Mécanismes de transport Structure de segment TCP

Champs de l’entête TCP

numéro d’accusé de réception - prochain octet TCP attendu


HLEN - nombre de mots de 32 bits contenus dans un en-tête
réservé - réglé à zéro
bits de code - fonctions de contrôle (telles l’ouverture et la fermeture de
session)
fenêtre - nombre d’octets que l’émetteur est prêt à accepter
total de contrôle - total de contrôle calculé des champs d’en-tête et de
données
pointeur d’urgence - indique la fin des données urgentes
option - taille maximale d’un segment TCP
données - données du protocole de couche supérieure

Rodrigue DJEUMEN Leçon 3 7 mars 2020 27 / 34


Mécanismes de transport Établissement d’une connexion

Établissement d’une connexion

Une séquence d’échange en trois étapes ou de connexion ouverte assure la


synchronisation d’une connexion aux deux extrémités avant que les données
transférées n’arrivent aux extrémités.
L’échange de numéros de séquence préliminaires, pendant la séquence de
connexion, garantit que toutes les données perdues au cours d’éventuels
problèmes pourront être récupérées.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 28 / 34
Mécanismes de transport Contrôle de séquence

Contrôle de séquence

La taille de la fenêtre détermine la quantité de données pouvant être


transmises avant qu’un accusé de réception ne soit reçu.
Après avoir transmis le nombre d’octets déterminé par la taille de la fenêtre,
un hôte doit recevoir un accusé de réception avant de pouvoir transmettre
de nouveaux messages.
Par exemple,
Rodrigue DJEUMENsi la taille de la fenêtre
Leçon est
3 1, un accusé de réception doit être
7 mars 2020 29 / 34
émis pour chacun des segments avant que le segment suivant puisse être
transmis.
Le résultat est une utilisation inefficace de la bande passante par les hôtes.
Mécanismes de transport Contrôle de séquence

Contrôle de séquence (2)

Rodrigue DJEUMEN Leçon 3 7 mars 2020 30 / 34


Mécanismes de transport Fragmentation des données

Fragmentation des données


La plupart des réseaux imposent une limite physique à la taille des données qu’ils
peuvent transporter. Un datagramme IP peut avoir une taille maximale de 65535
octets, ce qui est trop grand pour la plupart des réseaux.
Le MTU (Maximum Transfert Unit) correspond à la taille maximale des données
transportables par le réseau.
Le datagramme IP (entête comprise) aura comme taille maximale le MTU du
réseau.
Exemples :
Ethernet : MTU = 1500 octets (fixé à 1492 pour optimiser sa connexion).
FDDI : MTU = 4470 octets.
Principe de la fragmentation
La couche transport reçoit les données provenant des couches applicatives,
sous forme de flux (segment, fichier,. . .).
Pour en assurer le transport, elle doit fragmenter ce flux en datagrammes
avant de les donner à la couche réseau pour acheminement.
Chaque datagramme d’un segment doit être identifié de manière unique, on
lui attribue un numéro de datagramme à cet effet.
Rodrigue DJEUMEN Leçon 3 7 mars 2020 31 / 34
Mécanismes de transport Segment UDP

Protocole UDP
Le protocole UDP (User Datagram Protocol) est un protocole non connecté de la couche
transport. Il est très simple étant donné qu’il ne fournit pas de contrôle d’erreurs.

Le protocole UDP n’utilise ni fenêtrage, ni accusés de réception.


Par conséquent, les protocoles de couche application doivent assurer la fiabilité.
Le protocole UDP est conçu pour les applications qui n’ont pas à assembler des séquences
de segments.
Quelques protocoles utilisant le protocole UDP :
protocole TFTP
protocole SNMP
protocole DHCP
système DNS
Rodrigue DJEUMEN Leçon 3 7 mars 2020 32 / 34
Exercices

Exercices

Question 1 : Quels sont les problèmes posés par l’utilisation de couches réseaux peu
fiables qui compliquent la réalisation de la couche transport ?
Question 2 : Quelles sont les principales analogies entre la couche transport et la couche
liaison ? Quelles en sont les principales différences ?
Exercice
L’échange TCP de la figure ci-dessous correspond au transfert d’une page WEB entre un
navigateur WEB et un serveur WEB. On fait l’hypothèse que la requête à la page WEB
fait 100 octets et que la page WEB retournée fait 1000 octets. Il n’y a pas d’erreurs de
transmission.
Pour chaque segment de données, différentes informations apparaissent. D’une part la
présence d’un ou plusieurs des différents indicateurs comme SYN, FIN, ACK. Par ailleurs
sur la première ligne deux chiffres sont portés. Le premier chiffre correspond au numéro de
séquence du premier octet du segment, le deuxième chiffre correspond au numéro du
premier octet du prochain segment à envoyer. Le chiffre entre parenthèses correspond au
nombre total d’octets transmis dans le segment. Si le segment est porteur d’un
acquittement positif, l’indicateur ACK est mentionné et a coté de lui doit figurer la valeur
du champ acquittement du segment TCP.

Rodrigue DJEUMEN Leçon 3 7 mars 2020 33 / 34


Exercices

Exercices
Complétez les numéros de séquence et les numéros d’acquittement qui manquent sur la
figure (qui apparaissent sous forme de point d’interrogation). Indiquez à quoi
correspondent les différents segments numérotés de 1 à 8.

Rodrigue DJEUMEN Leçon 3 7 mars 2020 34 / 34